原文:刷题[安恒DASCTF2020四月春季赛]Ez unserialize

解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 C类中有tostring魔法方法,利用其中的file get contents函数读取flag.php文件 触发tostring魔法方法需要字符串操作,向上看,正好B类中的析构函数存在字符串的拼接操作 所以整个反序列化思路为:将A的属性实例化为B,然后将B的属性 ...

2020-04-26 10:13 0 1534 推荐指数:

查看详情

DASCTF 四月战 WP

web1 //省略了存储序列化数据的过程,下面是取出来并反序列化的操作 $b = unserialize(read(write(serialize($a)))); 通过大致分析我们发现最终利用点在C类中 ...

Sun May 03 18:13:00 CST 2020 0 802
DASCTF 7

比赛介绍 DASCTF 7 比赛感受 这次太惨了,都做只做了2个,哎,我觉得还需要锻炼,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z这个压缩包软件,直接 ...

Sun Jul 26 05:48:00 CST 2020 3 1068
四月 杂项 blueshark

四月 杂项 blueshark Can you dig something you want out from the sea-colored beautiful shark? 请提交flag{}/DASCTF{}括号里面的内容 打开题目,发现以下内容有点东西 ...

Sun Apr 26 01:48:00 CST 2020 2 609
DASCTF wp

web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居 ...

Sun Jul 26 06:40:00 CST 2020 0 1197
4 逆向两

最后十分钟才刷新看到有第三,已经来不及了,记一下前两。 这两都是简单的异或,但是就是纯看反汇编函数有点迷,好在问题不大。 第一: 运行没有啥东西: 程序也没加壳啥的,拖到ida就是一顿分析: 中间的for循环是对输入的字符串的操作 ...

Sun Apr 26 05:18:00 CST 2020 0 795
DASCTF4webEzunserialize

0x00题目源码 0x01 反序列化漏洞 __destruct魔法函数:当对象结束其生命周期时(例如对象所在的函数已调用完毕),系统自动执行析构函数。 __tostring魔法函数 ...

Fri May 01 23:12:00 CST 2020 0 613
DASCTFweb之sqli

sqli 打开题目是常见的id注入,输入单引号发现报错,输入#成功过滤 使用sql语句应该是 经过测试发现有3个字段(因为这里过滤了空格通过/**/绕过) 查看到database()是s ...

Sun Jul 26 05:38:00 CST 2020 3 561
[DASCTF 2020 6团队] MISC

链接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取码:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...

Mon Jun 29 19:19:00 CST 2020 0 817
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM